漏洞赏金计划的困境:i915漏洞、ChromeOS与英特尔赏金项目内幕

漏洞赏金计划的困境:i915漏洞、ChromeOS与英特尔赏金项目内幕

技术漏洞详情

在Linux内核i915显卡驱动的vm_access函数中存在线性越界读写漏洞(CVE-2023-28410)。该函数用于调试目的,仅适用于具有VM_IO | VM_PFNMAP标志的虚拟内存区域(VMA)。关键问题在于:

static int vm_access(struct vm_area_struct *area, unsigned long addr,
                     void *buf, int len, int write) {
    if (write) {
        memcpy(vaddr + addr, buf, len); // [1] 越界写
        __i915_gem_object_flush_map(obj, addr, len);
    } else {
        memcpy(buf, vaddr + addr, len); // [2] 越界读
    }
}

参数len未经验证直接用于memcpy()操作,导致:

  1. 写操作时可能造成内存破坏或溢出
  2. 读操作时可能导致敏感信息泄漏

漏洞利用条件分析

  • 默认配置:由于内核默认启用防护页(Guard Page),触发时会导致内核崩溃(DoS)
  • 调试配置:启用KASAN且设置VM_NO_GUARD标志时,可实现稳定内存读写

厂商响应时间线

  1. 2022年2月3日:通过ChromeOS漏洞赏金计划向谷歌报告
  2. 2022年2月8日:谷歌转发报告至英特尔PSIRT
  3. 2022年3月11日:英特尔悄然提交修复补丁(commit 661412e),在提交信息中将发现者标注为内部员工
  4. 2022年4月12日:研究者通过内核代码库自行发现修复记录
  5. 2022年10月:英特尔完成漏洞定级(INTEL-SA-00886)

赏金计划系统性缺陷

  1. 沟通滞后:谷歌58天内未提供任何状态更新
  2. 透明度缺失:英特尔未披露真实漏洞来源,错误使用研究者过期邮箱
  3. 责任推诿:谷歌声称"此为英特尔问题,非我方责任"
  4. 奖励机制失效:漏洞被归类为"低危"且未获得赏金

架构影响范围

该漏洞影响所有使用Intel集成GPU的设备:

  • Google Chromebook/Chromium OS
  • 企业级笔记本电脑
  • 低功耗移动设备
  • 任何搭载Intel集成显卡的Linux系统

社区反思与建议

作者呼吁安全社区关注漏洞赏金计划中的权力失衡问题,建议:

  • 建立研究者与企业的平等协商机制
  • 规范漏洞处理流程的透明度标准
  • 完善中间协调方(如谷歌)的责任认定机制

完整技术分析见:http://site.pi3.com.pl/adv/CVE-2023-28410_i915.txt

通过此案例可见,尽管漏洞赏金计划在理论上有助于提升软件安全,但在实践过程中仍存在严重的系统性缺陷,需要行业共同推动改革。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-09-04 14:08  qife  阅读(12)  评论(0)    收藏  举报